2024年1月1日发(作者:)

2021网络安全知识应知应会测试100题

单选题70道

1. (容易)以下那种生物鉴定设备具有最低的误报率

A、 指纹识别;B、 语音识别;C、 掌纹识别;D、 签名识别

答案:A

2. (容易)DHCP可以用来为每台设备自动分配_________

A、IP地址B、MAC地址C、URLD、 服务器名称

答案:A

3. (容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁

A、 美国当地时间,每个月的星期二B、 看比尔盖茨心情

C、 美国时间周一早八点D、 美国当地时间,每个月第二个星期的星期二

答案:D

4. (容易)要安全浏览网页,不应该( )。

A、 在公用计算机上使用“自动登录”和“记住密码”功能

B、 禁止开启ActiveX控件和Java脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

答案:A

5. (中等)传入我国的第一例计算机病毒是________。

A、 大麻病毒B、 小球病毒C、1575病毒D、米开朗基罗病毒

答案:B

6. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”B、QQ木马病毒

C、 管理员账户设置弱口令D、 电脑中防火墙未作任何访问限制

答案: A

7. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )

A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友

C、 充分利用社交网站的安全机制D、 信任他人转载的信息

答案:D

8. (中等)向有限的空间输入超长的字符串是哪一种攻击手段

A、 缓冲区溢出;B、 网络监听;C、 拒绝服务;D、IP欺骗

答案:A

9. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库B、 撞库C、 建库D、 洗库

答案: B

10. (中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是

A、QQ号码存在异常,应立即按邮件要求处理

B、QQ密码设置复杂,没有安全问题,不予理睬

C、 检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报

D、 冻结此QQ,不再使用

答案:C

11. (困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A、识别签名人B、识别签名人行为能力

C、识别签名人权利能力D、识别签名人的具体身份

答案:A

12. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、ipconfigB、ipconfig /allC、ipconfig /renewD、ipconfig /release

答案:D

13. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()

A、 一般秘密、秘密、绝密B、 秘密、机密、绝密

C、 秘密、机密、高级机密D、 机密、高级机密、绝密

答案:B

14. (简单)以下________可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

答案:A

15. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥

A、 散列算法B、 随机数生成算法C、 对称密钥算法D、 非对称密钥算法

答案:C

16. (中等)可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击;B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者窃听获取;D、 数据在途中被攻击者篡改或破坏

答案:D

17. (容易)下面不属于网络钓鱼行为的是()

A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D:网购信息泄露,财产损失

答案:D

18. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A、C 1级B、D级C、B 1级D、A 1级

答案:D

19. (中等)黑客hacker源于20世纪60年代末期的________计算机科学中心。

A、哈佛大学B、麻省理工学院C、剑桥大学D、清华大学

答案:B

20. (容易)密码分析的目的是什么

A、 确定加密算法的强度B、 增加加密算法的代替功能

C、 减少加密算法的换位功能D、 确定所使用的换位

答案:A

21. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁

A、Word病毒B、DDoS攻击C、 电子邮件病毒D、 木马

答案:B

22. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是()

A、 立即更新补丁,修复漏洞B、 不与理睬,继续使用电脑

C、 暂时搁置,一天之后再提醒修复漏洞D、 重启电脑

答案:A

23. (简单)“熊猫烧香”的作者是

A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊

答案:D

24. (容易)以下不可以防范口令攻击的是:

A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;

B、 在输入口令时应确认无他人在身边;

C、 定期改变口令;

D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

答案:D

25. (中等)对称密钥密码体制的主要缺点是;

A、 加、解密速度慢;B、 密钥的分配和管理问题;

C、 应用局限性;D、 加密密钥与解密密钥不同

答案:B

26. (简单)关闭WIFI的自动连接功能可以防范________。

A、 所有恶意攻击B、 假冒热点攻击C、 恶意代码D、 拒绝服务攻击

答案:B

27. (容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

A、.mp3B、.swfC、.txtD、.xls

答案:B

28. (中等)计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:

A.过滤进、出网络的数据B.管理进、出网络的访问行为

C.能有效记录因特网上的活动D.对网络攻击检测和告警

答案:C

29. (中等)域名服务系统(DNS)的功能是:

A、 完成域名和IP地址之间的转换B、 完成域名和网卡地址之间的转换

C、 完成主机名和IP地址之间的转换D、 完成域名和电子邮件地址之间的转换

答案:A

30. (容易)iPhone手机“越狱”是指( )

A、 带着手机逃出去B、 通过不正常手段获得苹果手机操作系统的最高权限

C、 对操作系统升级D、 修补苹果手机的漏洞

答案:B

31. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )

A、 小刘在电器城登记个人信息时,使用了加密手段

B、 小刘遭受了钓鱼邮件攻击,钱被骗走了

C、 小刘的计算机中了木马,被远程控制

D、 小刘购买的冰箱是智能冰箱,可以连网

答案:B

32. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是

A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

B、ATM机可能遭遇病毒侵袭

C、ATM机无法被黑客通过网络进行攻击

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

答案:B

33. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )

A、 缓冲区溢出攻击B、 钓鱼攻击C、 水坑攻击D、DDOS攻击

答案:B

34. (容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全( )

A、 在DMZ区B、 在内网中

C、 和防火墙在同一台计算机上D、 在互联网防火墙外

答案:A

35. (容易)手机发送的短信被让人截获,破坏了信息的()

A:机密性B:完整性C:可用性D:真实性

答案:A

36. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、docB、xlsC、exeD、ppt

答案:C

37. (中等)下面选项属于社会工程学攻击选项的是( )

A、 逻辑炸弹B、 木马C、 包重放D、 网络钓鱼

答案:D

38. (困难)下列算法中属于非对称密码算法的是( )

A、IDEAB、RSAC、DESD、3DES

答案:B

39. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A、 口令攻击B、U盘工具C、 浏览器软件的漏洞D、 拒绝服务攻击

答案:C

40. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露

A、 存储在客户端的重要信息;B、 邮件附件中的重要信息;

C、 存储在网站服务器内存中的重要信息;D、 正在网络中传输的重要信息;

答案:C

41. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

A、 立刻报警,一定是诈骗电话

B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C、 立刻报警,一定是诈骗电话

D、 不管是谁,拨回去把对方大骂一顿

答案:B

42. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险

A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中

D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C

43. (容易)哪种访问控制技术方便访问权限的频繁更改

A、 自主访问控制;B、 强制访问控制;

C、 基于角色的访问控制;D、 基于格的访问控制

答案:C

44. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )

A、WinNT SP6B、Win2000 SP4C、WinXP SP2D、Win2003 SP1

答案:C

45. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。

A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化

答案:C

46. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作

A、 仅可读B、 仅可写C、 既可读又可写D、 权限冲突,无法做任何操作

答案:C

47. (容易)电脑安装多款安全软件会有什么危害()

A、 可能大量消耗系统资源,相互之间产生冲突B、 不影响电脑运行速度

C、 影响电脑的正常运行D、 更加放心的使用电脑

答案:A

48. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是

A、 直接和推荐的客服人员联系B、 如果对方是信用比较好的卖家,可以相信

C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、 如果对方是经常交易的老卖家,可以相信

答案:C

49. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法B、 非对称式加密算法

C、MD5D、HASH算法

答案: B

50. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年B、 二十年C、 十年D、 三十年

答案:B

51. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解

A、1000次B、10000次C、1000000次D、20000次

答案:B

52. (中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

A、 身份认证的重要性和迫切性 B、 网络上所有的活动都是不可见的

C、 网络应用中存在不严肃性 D、 计算机网络中不存在真实信息

答案:A

53. (容易)网络安全中的“木桶原理”通常是指;

A、 整体安全水平由安全级别最低的部分所决定;

B、 整体安全水平由安全级别最高的部分所决定;

C、 整体安全水平由各组成部分的安全级别平均值所决定;

D、 以上都不对

答案:A

54. (困难)利用FTP进行文件传输时的主要安全问题存在于:

A、 匿名登录不需要密码B、 破坏程序能够在客户端运行

C、 破坏程序能够在服务器端运行D、 登录的用户名和密码会明文传输到服务器端

答案:D

55. (容易)CA认证中心的主要作用是:

A、 加密数据;B、 发放数字证书;C、 安全管理;D、 解密数据

答案:B

56. (容易)在使用网络中,正确的行为是______。

A、 把网络作为生活的全部

B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、 利用网络技术窃取别人的信息。

D、 沉迷网络游戏

答案:B

57. (中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的

A、 理论上可行,但没有实际发生过

B、 病毒只能对电脑攻击,无法对物理环境造成影响

C、 不认为能做到,危言耸听

D、 绝对可行,已有在现实中实际发生的案例

答案:D

58. (中等)身份认证的要素不包括()

A:你拥有什么(What you have)B:你知道什么(What you know)

C:你是什么(What you are)D:用户名

答案:D

59. (中等)发现个人电脑感染病毒,断开网络的目的是()

A、 影响上网速度B、 担心数据被泄露电脑被损坏

C、 控制病毒向外传播D、 防止计算机被病毒进一步感染

答案:B

60. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A、 可能中了木马,正在被黑客偷窥B、 电脑坏了

C、 本来就该亮着D、 摄像头坏了

答案:A

61. (困难)常见的密码系统包含的元素是______

A、 明文空间、密文空间、信道、加密算法、解密算法

B、 明文空间、摘要、信道、加密算法、解密算法

C、 明文空间、密文空间、密钥空间、加密算法、解密算法

D、 消息、密文空间、信道、加密算法、解密算法

答案:C

62. (容易)网络扫描工具( )

A、 只能作为攻击工具B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击

答案:C

63. (容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )

A、 口令攻击B、 暴力破解C、 拒绝服务攻击D、 社会工程学攻击

答案:D

64. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型B、 密码发送型C、 远程访问型D、 键盘记录型

答案: D

65. (中等)关于比特币敲诈者的说法不正确的是

A、 流行于2015年初

B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、 病毒作者波格挈夫来自俄罗斯

D、 主要通过网页传播

答案:D

66. (容易)门禁系统属于()系统中的一种安防系统。

A:智能强电B:智能弱电C:非智能强电D:非智能弱电

答案:B

67. (困难)日常上网过程中,下列选项,存在安全风险的行为是

A、 将电脑开机密码设置成复杂的15位强密码

B、 安装盗版的操作系统

C、 在QQ聊天过程中不点击任何不明链接

D、 避免在不同网站使用相同的用户名和口令

答案:B

68. (中等)网络不良与垃圾信息举报受理中心的热线电话是()

A、12301B、12315C、12321D、12110

答案:C

69. (容易)关于物联网的说法,错误的是:

A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

D、 物联网中很多设备都是使用着安卓操作系统

答案:B

70. (容易)主要用于通信加密机制的协议是( )

A、HTTPB、FTPC、TELNETD、SSL

答案:D

多选题10道

71. (中等)现行重要的信息安全法律法规包括以下:

A、 《计算机信息系统安全保护等级划分准则》

B、 《中华人民共和国电子签名法》

C、 《商用密码管理条例》

D、 《中华人民共和国保守国家秘密法》

答案:BCD

72. (中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:

A、 伪造相似域名的网站B、 显示虚假IP地址而非域名

C、 超链接欺骗D、 弹出窗口欺骗

答案:ABCD

73. (容易)下列哪些选项可以有效保护我们上传到云平台的数据安全( )

A、 上传到云平台中的数据设置密码

B、 定期整理清除上传到云平台的数据

C、 在网吧等不确定网络连接安全性的地点使用云平台

D、 使用免费或者公共场合WIFI上传数据到云平台

答案:AB

74. (容易)以下关于DDOS攻击的描述,下列哪些是正确的( )

A、 无需侵入受攻击的系统,即可导致系统瘫痪

B、 以窃取目标系统上的机密信息为目的

C、 导致目标系统无法处理正常用户的请求

D、 如果目标系统没有漏洞,远程攻击就不可能成功

答案:AC

75. (容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )

A、 同时按住windows logo键和s键

B、 同时按住windows logo键和L键

C、 单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。

D、 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。

答案:BCD

76. (容易)如何防范钓鱼网站

A、 通过查询网站备案信息等方式核实网站资质的真伪

B、 安装安全防护软件

C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

生链接

D、 不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:(ABCD)

77. (困难)网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素( )

A、 用户访问了存在挂马链接的网页(主动或被动);

B、 用户系统上存在漏洞、并且被攻击程序攻击成功;

C、 用户系统上的安全软件没有起作用;

D、 用户清理了电脑中的缓存网页文件

答案:(ABC)

78. (容易)以下哪些属于数据线连接到电脑上的安全风险( )

A、 不法分子可能在电脑上看到手机当中的短信内容;

B、 木马或病毒可在手机与电脑中相互感染;

C、 不法分子可通过远控电脑来操作、读取手机敏感信息;

D、 损坏手机使用寿命。

答案:(ABC)

79. (中等)以下哪项属于防范假冒网站的措施()

A、 直接输入所要登录网站的网址,不通过其他链接进入

B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符

C、 登录官方发布的相关网站辨识真伪

D、 安装防范ARP攻击的软件

答案:ABC

80. (困难)CA能提供以下哪种证书 ( )

A、 个人数字证书B、SET服务器证书C、SSL服务器证书D、 安全电子邮件证书

答案:ACD

判断题20道

81.开放性是UNIX系统的一大特点。(对)

82.安全审计就是日志的记录。(错)

83.外单位人员如可以随意接入奇瑞公司内网。(错)

84.解决互联网安全问题的根本条件是什么

答案:提高整个社会网民的互联网道德本质。

6先对IPv4有哪些优势

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

86.计算机数据恢复在实际生活当中可以百分百恢复。(错)

技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)

88.计算机病毒防治产品实行销售许可证制度(对)

89.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

90.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

91.防止主机丢失属于系统管理员的安全管理范畴。(错)

92.因特网电子商务系统必须保证网络安全的四大要素是什么

答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;

et没有一个集中的管理权威(对)

94.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)

95.公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对)

96.木马不是病毒。(对)

97.网络病毒的来源有哪些

答案:邮件附件、E-mail 、Web服务器、文件共享。

98.在设计系统安全策略时要首先评估可能受到的安全威胁(对)

99.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

是美国的计算机安全评估机构和安全标准制定机构(对)